| (19) |
 |
|
(11) |
EP 2 400 734 B2 |
| (12) |
NEW EUROPEAN PATENT SPECIFICATION |
|
After opposition procedure |
| (45) |
Date of publication and mentionof the opposition decision: |
|
28.09.2022 Bulletin 2022/39 |
| (45) |
Mention of the grant of the patent: |
|
16.09.2020 Bulletin 2020/38 |
| (22) |
Date of filing: 19.02.2009 |
| (27) |
Previously filed application: 19.02.2009 PCT/EP2009/714031 |
|
| (51) |
International Patent Classification (IPC):
|
|
| (54) |
Telecommunications network and method for time-based network access
Telekommunikations-Netzwerk und Verfahren zur Zeit-basierte Netzwerk-Zugang
Réseau de télécommunications et procédé d'accès au réseau basé sur le temps
|
| (84) |
Designated Contracting States: |
|
AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO
PL PT RO SE SI SK TR |
| (30) |
Priority: |
29.02.2008 EP 08003753
|
| (43) |
Date of publication of application: |
|
28.12.2011 Bulletin 2011/52 |
| (62) |
Application number of the earlier application in accordance with Art. 76 EPC: |
|
09714031.3 / 2250835 |
| (73) |
Proprietor: Koninklijke KPN N.V. |
|
3072 AP Rotterdam (NL) |
|
| (72) |
Inventors: |
|
- Schenk, Michael
2513 BZ The Hague (NL)
- van Loon, Johannes Maria
2719 JE Zoetermeer (NL)
|
| (74) |
Representative: Wuyts, Koenraad Maria |
|
Koninklijke KPN N.V.
Intellectual Property Group
P.O. Box 25110 3001 HC Rotterdam 3001 HC Rotterdam (NL) |
| (56) |
References cited: :
EP-A1- 1 681 815 WO-A1-01/55861 WO-A1-03/028310
|
EP-A2- 0 788 287 WO-A1-99/07167 US-A1- 2007 271 598
|
|
| |
|
|
- "3rd Generation Partnership Project; Technical Specification Group Services and System
Aspects; Study on Facilitating Machine to Machine Communication in 3GPP Systems; (Release
8)", 3GPP STANDARD; 3GPP TR 22.868, 3RD GENERATION PARTNERSHIP PROJECT (3GPP), MOBILE
COMPETENCE CENTRE ; 650, ROUTE DES LUCIOLES ; F-06921 SOPHIA-ANTIPOLIS CEDEX ; FRANCE,
no. V8.0.0, 1 March 2007 (2007-03-01), pages 1-15, XP050361381,
|
|
| |
|
FIELD OF THE INVENTION
[0001] The invention relates to the field of telecommunications. In particular, the invention
relates a telecommunications network and a method of permitting access to said telecommunications
network.
BACKGROUND OF THE INVENTION
[0002] The past decades have seen an ever increasing demand for data capacity of telecommunications
network. Telecommunications providers have adapted their networks to provide extended
GSM services, like GPRS, and 3G services and are continuing to provide further services
to meet the demands of their clients.
[0003] Telecommunications providers have made attempts to influence the behaviour of their
clients in order to efficiently use network resources. As an example, mobile data
subscriptions nowadays are usually offered using volume based billing, possibly in
combination with a volume cap, thereby forcing clients to consider the amount of data
to be transmitted over a network. However, the control of the client behaviour and/or
terminal data transmission and, therefore, the use of the network resources is still
limited.
[0004] There is a need in the art for an improved telecommunications network and method
for regulating the use of network resources.
[0005] WO 01/55861 describes access to the internet by an individual via a computer terminal wherein
access depends on a user profile which includes information regarding when or under
what circumstances the user is allowed to access the internet. The user profile can
include billing information, account information and an individual user grant access
time to the internet.
[0006] EP 1681815 discloses a data communication restriction method for flat rate users. The data communication
restrictions method comprises the steps of monitoring data communication status of
a flat rate user and determining whether the number of request or communication quantity
during a predetermined period exceeded a predetermined threshold ; setting the flat
rate user as a communication restricted object when it is determined that the threshold
was exceeded ; and transmitting a communication restriction signal including communication
restriction period Information to a mobile terminal of the restricted flat rate user,
when the restricted flat user requested access again ; whereby data communication
of the mobile terminal of the restricted flat rate user is restricted during the communication
restriction period.
SUMMARY OF THE INVENTION
[0007] A telecommunications network configured for providing communication access to a plurality
of terminals is proposed in accordance with claims 1 and 13.
[0008] A computer-implemented method as defined in claims 15 and 24 of controlling access
to a telecommunications network is also proposed.
[0009] A computer program and a carrier for such a computer program comprising program code
portions configured for executing the method are also proposed.
[0010] It should be appreciated that an equivalent of the grant access time interval includes
a deny access time interval identifying a time interval during which an access request
for access to the telecommunications network is to be denied.
[0011] The access request may be a circuit-switched access request, a packet-switched access
request or a combined request.
[0012] The steps of accessing a telecommunications network are standardized in e.g. 3 GPP
TS 23.060 (Release 7). It should be appreciated that the access to the telecommunications
network can be denied at various access phases. The first phase of requesting network
access typically involves a network attach procedure comprising several steps. Preferably,
access to the telecommunications network is denied by denying network attach of the
terminal. Denying at this phase provides for optimized saving of resources.
[0013] A further network access phase involves the establishment of a PDP context. Establishment
of the PDP context may be denied. Although the preceding network attach already involved
the use of network resources, prohibiting the establishment of a PDP context prevents
effective use of the telecommunications network and hence saves resources. It should
be noted that operator determined barring (ODB) as such for access to a telecommunications
network is already described in 3GPP TS 23.015, V. 7.0.0. The barring possibility
allows network operators to deny access to particular destinations for certain subscribers.
[0014] By providing the option of specifying one or more time intervals during which access
to the telecommunications network is allowed for a particular terminal or group of
terminals, the network operator planning and control of the use of network resources
is facilitated. Denying or blocking access during time intervals can prove advantageous
in various situations. In particular, some machine-to-machine (M2M) applications do
not require the transfer of data to be immediate. If these applications are prevented
from claiming one or more network resources during e.g. peak load hours, network resources
can be saved. Such subscriptions may e.g. be offered at a lower subscription rate.
[0015] M2M applications typically involve hundreds or thousands of devices that only rarely
require access to a telecommunications network. An example involves the electronic
reading of e.g. electricity meters at the homes of a large customer base.
[0016] There are aspects that provide for a suitable place in the telecommunications network
for making available the combinations of terminal identifier(s) and associated time
interval(s).
[0017] There are aspects that provide for a dynamic time interval (and possibly a virtual
or implicit time interval) during which access to the telecommunications network is
allowed/prohibited. These embodiments contribute to the optimum use of network resources.
[0018] There are aspects that provide for an improved use of network resources.
[0019] There are aspects that provide the option to inform the terminal of the grant access
time interval. Such information should only be transmitted to the terminal in question.
Moreover, only allowing single authentication saves network resources and saves power
for the terminals.
[0020] There are aspects that ensure that the decision whether or not to allow access (either
network attach or establishment of the PDP context) to the telecommunications network
is embedded at a low level of the telecommunications network, e.g. at the SGSN, reducing
network resource consumption. Other solutions, such as the implementation of grant
access time rules in a RADIUS server, would require several network functions, mobility
management and setting up a packet data protocol (PDP) context, and, thereby, unnecessarily
consume network resources in case it would be determined that the terminal accessed
the telecommunications network outside the grant access time interval.
[0021] There are aspects that allow the transmission of information to the terminal. Such
information may include information concerning the applicable grant access time interval.
Possibly, the information may include control information for controlling terminal
operation. The control information may e.g. control the terminal to log in during
a time interval wherein the network load is expected to be low. An authentication
procedure is preferably performed for this terminal.
[0022] There are aspects that provide for higher level authentication, e.g. at a GGSN, during
the grant access time interval.
[0023] Hereinafter, aspects of the invention will be described in further detail. It should
be appreciated, however, that these embodiments may not be construed as limiting the
scope of protection for the present invention.
BRIEF DESCRIPTION OF THE DRAWINGS
[0024] In the drawings:
FIG. 1 shows a schematic illustration of a telecommunications network according to
an embodiment of the present invention;
FIG. 2 shows a HLR, a SGSN and a GGSN of the telecommunications network of FIG. 1;
FIGS. 3A-3D show various time diagrams of methods for using the telecommunications
system of FIG. 1; and
FIG. 4 shows a schematic illustration of a terminal for use with the telecommunications
network of FIG. 1.
DETAILED DESCRIPTION OF THE DRAWINGS
[0025] FIG. 1 shows a schematic illustration of a packet service telecommunications network
1 in combination with a plurality of terminals A-D that may access the telecommunications
network 1 for data communication.
[0026] The telecommunications network 1 comprises a radio access network 2 containing a
base transceiver station 3 and a base station controller 4. The radio access network
is connected to a mobile core network containing a serving controller entity
[0027] The serving controller entity 5 may be a serving GPRS support node (SGSN) or another
entity. The SGSN 5 controls the connection between the telecommunications network
1 and the terminals A-D. It should be appreciated that the telecommunications network
may contain a plurality of SGSNs, wherein each of the SGSNs is connected typically
to base station controllers 3 in such a way that they can provide a packet service
for terminals via several base stations 3.
[0028] The register 6 may be a home location register (HLR) or another register (such as
a home subscriber server for IMS).
[0029] The gateway 7 may be a GPRS gateway support node (GGSN) to e.g. the internet. Other
external networks include a corporate network or another network of the operator.
The GGSN 7 is connected to the SGSN 5 via a core network.
[0030] Access for the terminals A-D to the telecommunications network 1 involves a number
of access phases.
[0031] The first phase involves the phase during which a terminal A-D performs an attach
to the telecommunications network 1. In this phase, various communication steps are
performed, including authentication steps, as exemplified in 3GPP TS 23.060 (Release
7). The authentication steps perform a security function and involve exchange of an
authentication triplet (for GPRS) or quintet (for UMTS).
[0032] In a subsequent phase, a packet data protocol (PDP) context may be established to
carry traffic flows over the telecommunications network 1. A PDP context typically
includes a radio access bearer provided between a terminal A and the SGSN 5 and switched
packet data channels or tunnels provided between the SGSN 5 and the GGSN 7. A session
between the terminal A and another party would then be carried on the established
PDP context. A PDP context can carry more than one traffic flow, but all traffic flows
within one particular PDP context are treated the same way as regards their transmission
across the telecommunications network 1.
[0033] In operation, the terminal A may indicate after the network attach phase, in a message
requesting to activate the PDP context in the network, an access point name (APN)
for selection of a reference point to a certain external network 8. The SGSN 5 may
send a PDP context creation request to the GGSN 7 selected e.g. according to the access
point name given by the terminal A or to a default GGSN known by the SGSN 5. Subsequently,
the PDP context is activated by allocating a PDP context data structure in the SGSN
5 that is used by the terminal A and the GGSN 7 serving the subscribers access point.
The data structure contains an IP address of the terminal A, the IMSI of the terminal
A and tunnel ID's at both the SGSN 5 and the GGSN 7. The tunnel ID is a number allocated
by the GGSN 7 which identifies the data related to a particular PDP context.
[0034] Various features can be controlled by the SGSN 5 during a communication session.
This control may be based on information associated with the subscription and stored
in the HLR 6. The information may be retrieved from the HLR 6 to the SGSN 5 to allow
control at the SGSN-level.
[0035] In particular, and with reference now to FIG. 2, the HLR 6 contains a unique identifier
associated with the subscription for each terminal A-D, e.g. the IMSI stored in the
SIM of the terminal A-D. Each terminal A-D has been assigned a time interval during
which access to the telecommunications network 1 will be granted.
[0036] In this example, for terminals A and B, access will be granted between 0800-1100pm.
For terminal C, access will be granted between 0000-0500am. These time intervals are
typically off-peak intervals for most days of the year. Batches of terminals may be
defined and assigned a particular interval of the off-peak hours. For terminal D,
a variable time interval x-y is scheduled, depending on the network load experienced
by or expected for the telecommunications network 1. If the network load drops below
or is expected to drop below a particular threshold, access is granted to the terminal
D.
[0037] Of course, the time intervals may also relate to time slots during which access to
the telecommunications network 1 is denied, i.e. access deny time intervals. Multiple
time intervals may be assigned to a terminal.
[0038] In order to control the use of resources of the telecommunications network 1, the
SGSN 5 contains several modules for performing the operations described below in further
detail. It should be noted that one or more of these modules may be implemented as
software modules running on a processor (not shown). The SGSN 5 further contains memory
and storage (not shown) for performing these operations in a manner generally known
to the skilled person.
[0039] The SGSN 5 comprises an access request receiver 20 configured for receiving an access
request from the terminals A-D for access to the telecommunications network 1. The
access request of a terminal contains the IMSI of the SIM available in this terminal.
[0040] The SGSN 5 has an access module 21 configured for denying access for a terminal to
the telecommunications network 1 if the access request is received outside the grant
access time interval(s) for that terminal (or within the access deny interval). The
access denial may relate to the network attach or the establishment of the PDP context.
[0041] Moreover, the SGSN 5 comprises a data retrieval module 22. The data retrieval module
22 is configured for retrieving data from the HLR 6, in particular the applicable
access grant time interval associated with the terminals A-D from which the access
request was received. However, it should be appreciated that the SGSN 5 itself may
be pre-configured with respect to particular terminals and therefore already comprise
the grant access time interval(s) for these terminals. This may be particularly advantageous
for stationary terminals.
[0042] The SGSN 5 also comprises a PDP context establishing module 23 and an authenticator
24.
[0043] SGSN 5 may also have a network load monitor 25 configured for monitoring the network
load of the telecommunications network 1. Network load information may also be obtained
from other sources, e.g. other SGSNs or the HLR of the telecommunications network
1. Network monitoring may be real time and/or be based on the expected network load
using mathematical models and history data to obtain an appropriate load expectation.
[0044] The operation of the telecommunications network 1, and in particular the SGSN 5,
will now be described with reference to FIGS. 3A-3D.
[0045] In FIG. 3A, the access request receiver 20 of the SGSN 5 receives an attach request
from terminal A at 0700pm in step 30. To be able to process this attach request, the
SGSN needs the IMSI of the SIM available in the terminal. The attach request may contain
either this IMSI or a P-TMSI assigned to terminal A by an SGSN. The P-TMSI is used
to prevent transmission of the IMSI over the radio path as much as possible for security
reasons. If the P-TMSI provided by terminal A is known in the SGSN, the SGSN is able
to derive the IMSI. Alternatively, for a P-TMSI provided by terminal A that is not
known by the (new) SGSN, the IMSI is provided either by the old SGSN or the terminal
itself on request of the new SGSN. The IMSI is used by data retrieval module 22 to
retrieve the grant access time interval (0800-1100pm) from the HLR 6 to the SGSN 5
in step 31.
[0046] The grant access time interval may be communicated from the HLR 6 to the SGSN 5 in
a variety of ways.
[0047] The attach request 30 is typically followed by an authentication check, step 31.
The grant access time interval may be transmitted to the SGSN 5 with the authentication
triplet or quintet.
[0048] The authentication procedure of the network attach phase is typically followed by
a location update procedure. First an update location request 32 is transmitted from
the SGSN 5 to the HLR 6. The grant access time interval may also be transmitted to
the SGSN 5 in a subsequent Insert Subscriber Data message from HLR 6 (step 33). The
network attach phase is finalized with an attach accept message to the terminal A
(step 34).
[0049] After finalizing the network attach phase (which may comprise further steps than
mentioned in the previous paragraphs), a PDP context is established. The terminal
A requests establishment of the PDP context in an activate PDP context request 35.
[0050] Irrespective of the manner of obtaining the grant access time interval, the access
module of SGSN 5 determines that the access request was received outside the grant
access time interval. Consequently, a PDP context is not established (indicated by
the cross in step 36). The terminal A is informed of the denial in step 37.
[0051] It is noted that the authenticator 24 of SGSN 5 may or may not have authenticated
terminal A in the above situation. Authentication is required if the grant access
time interval is transmitted from the HLR 6 to SGSN 5 in response to the update location
message 32. However, authentication should not be completed if the grant access time
interval is obtained in SGSN 5 with the authentication triplet/quintet. Authentication
is preferred if the denial message 37 to the terminal A contains information concerning
the grant access time interval.
[0052] The SGSN 5 comprises or obtains and maintains the data of the failed access request.
This may e.g. be done by storing the time interval in combination with the IMSI of
terminal A or by flagging the terminal A temporarily in combination with some time
indication.
[0053] Another access request at a time outside the window 0800-1100pm (step 38), again
containing or followed by the IMSI of terminal A, may then be denied directly (step
39). Authentication will not be performed again.
[0054] In FIG. 3B, the network attach of terminal A is received at 0900pm. Steps 40-45 correspond
to steps 30-35. Since the network attach request is now within the time interval allocated
for access for the terminal A, access module 21 controls the PDP context establishing
module 23 of the SGSN 5 to establish a PDP context with the terminal A and to establish
a PDP tunnel with the GGSN 7. In particular, step 46 involves a Create PDP Context
Request and step 47 a Create PDP Context Response in a manner known as such. In step
48, the terminal A is informed by a Activate PDP Context Accept message. The terminal
A may now follow another authentication procedure (step 49), using e.g. a RADIUS server
in the further network 8.
[0055] The network load monitoring module 25 of SGSN 5 may monitor the network load of (a
part of) the telecommunications network 1 or output an expected network load. The
network load may be compared with a load threshold in order to evaluate the existence
of a low network load situation at a particular time or time interval.
[0056] In FIG. 3C, steps 50-53 correspond to steps 30-33 of FIG. 3A. Authentication of terminal
D is performed and in step 54, the terminal D is informed of a time interval x-y during
which a low network load is expected. The information includes control information
to control terminal D such that it accesses the telecommunications network 1 again
(step 55) in such a low network load time interval. A PDP context can be set up immediately
(steps 56-58) and access to the RADIUS server is allowed.
[0057] As mentioned above, the denial of access to the telecommunications network 1 is preferably
performed during the network attach. FIG. 3D shows in step 60 a network attach message
of terminal A containing an IMSI. Then an authentication procedure is performed (step
61) during which the grant access time interval is received at SGSN 5. The grant access
time interval and the IMSI is stored at SGSN 5. Alternatively, the grant access time
interval is obtained in the location update procedure (steps 62 and 63). The network
attach is denied in step 64.
[0058] As mentioned before, SGSN 5 may itself comprise pre-configured information regarding
the grant access time interval for terminal A. Alternatively, the SGSN uses authenticator
24 to authenticate terminal A and to provide terminal A with information regarding
the grant access time interval in step 61.
[0059] FIG. 4 shows a schematic illustration of terminal A. The terminal A comprises a transceiver
module 70 for communicating with the telecommunications network 1. The terminal A
further has an access request module 71. The access request module is configured for
receiving information regarding the grant access time interval from the telecommunications
network 1 via the transceiver module 70 and to transmit an access request to the telecommunications
network only at a time within the grant access time interval.
[0060] It should be noted that the above described telecommunications network and system
are especially suitable for saving resources. There may be other approaches to influence
access behaviour of terminals but these are considered to waste more resources.
[0061] As an example, a network provider may allow access to the network at all times but
charge a (very) high rate for data sent outside the off-peak time. This provides no
incentive for the user to tear down the connection (i.e. the PDP context) to the network.
It only provides an incentive to not send data during the expensive peak hour. However,
an active PDP context still consumes a lot of resources in the mobile radio and core
network as well as requiring an IP address. It also requires the terminal being attached
to the network, meaning all kinds of mobility management features should be in place.
Furthermore, this solution requires a more complicated billing system that allows
charging higher rates at certain times.
[0062] Another example would include blocking access to the terminal during peak hours as
a rule in a RADIUS server. However, network resources would already be consumed before
access is blocked by the RADIUS server. The terminal is already allowed to attach
to the network, meaning the SGSN would have retrieved information from the HLR, and
is performing mobility management functions. Also, the terminal has been allowed to
establish a PDP context. If the RADIUS server would reject the request for access
to the external data network, the GGSN would not accept the PDP context, and the tunnel
would be taken down. Attachment to the network will however continue if no additional
measures were taken.
1. A telecommunications network (1) configured for providing access to a plurality of
terminals (A-D), each terminal (A-D) comprising a unique identifier for accessing
said telecommunications network, wherein said telecommunications network (1) comprises:
- a register (6) configured for storing said unique identifier of at least one terminal
(A-D) in combination with at least one grant access time interval, during which access
for said terminal (A-D) is permitted;
- an access request receiver (20) configured for receiving a network attach request
and for receiving or determining said unique identifier for accessing said telecommunications
network from said terminal;
- an access module (21) configured for denying network attach for said terminal if
said network attach request is received outside said grant access time interval; and
- an authenticator (24) configured for authenticating said terminal (A-D) in response
to receiving said network attach request; characterised in that:
said access module (21) is further configured for directly denying network attach
without performing authentication upon receiving a further network attach request
from the authenticated terminal (A-D) if it is received outside said grant access
time interval.
2. The telecommunications network as recited in claim 1 wherein said grant access time
interval is a dynamic time interval or implicit time interval.
3. The telecommunications network as recited in claim 1 wherein machine-to-machine applications
that do not require the immediate transfer of data are executed and wherein different
batches of the terminals are defined and wherein the grant access time interval for
the terminals of these machine-to-machine applications is a predetermined time interval
being different for different batches of terminals.
4. The telecommunications network (1) as recited in claim 1 wherein the grant access
time interval for the terminals is a variable time interval x-y, being scheduled depending
on the network load experienced by or expected for the telecommunications network
(1).
5. The telecommunications network (1) as recited in claim 4 wherein the grant access
time interval granted to the terminals (A-D) is within a time period that the network
load is below or is expected to be below a particular threshold.
6. The telecommunications network as recited in claim 1 wherein said telecommunications
network (1) comprises a network load monitor configured for obtaining and for monitoring
the network load of said telecommunications network (1) and wherein said telecommunications
network is configured for adapting said grant access time interval in dependence of
said network load.
7. The telecommunications network (1) as recited in claim 1 wherein the network load
of said telecommunications network (1) is monitored in real-time or wherein the monitoring
of the network load is based on the expected network load, using mathematical models
and history data.
8. The telecommunications network (1) as recited in claim 1 wherein machine-to-machine
applications that do not require the immediate transfer of data are executed and wherein
the terminals (A-D) of these machine-to-machine applications have one or more grant
access time intervals being assigned to a particular terminal or group of terminals
(A-D).
9. The telecommunications network according to claim 1, wherein said telecommunications
network comprises a cellular network (2) and said register (6) is a home location
register or a home subscriber server of the cellular telecommunications network (2).
10. The telecommunications network (1) according to one or more of the preceding claims,
wherein the telecommunications network (1) comprises a serving controller entity (5),
said serving controller entity (5) comprising said access request receiver (20) and
said access module (21) and wherein said serving controller entity (5) further comprises
a data retrieval module (22) configured for retrieving said grant access time interval
from said register (6) in response to receiving said network attach request and wherein
said access module is configured for denying network attach to said telecommunications
network or denying establishing a packet data protocol context with said terminal
if said network attach request is received outside the retrieved grant access time
interval.
11. The telecommunications network (1) according to one or more of the preceding claims,
wherein said network (1) comprises a serving controller entity (5) configured for
transmitting access denial information to said terminal (A-D) in response to said
access module (21) denying network attach to said telecommunications network (1).
12. The telecommunications network (1) according to one or more of the preceding claims,
wherein said network (1) further comprises a gateway (7) to a further network, said
gateway (7) being configured for allowing further authentication of said terminal
(A-D).
13. A telecommunications network (1) configured for providing access to a plurality of
terminals (A-D), each terminal (A-D) comprising a unique identifier for accessing
said telecommunications network, wherein said telecommunications network (1) comprises:
- a register (6) configured for storing said unique identifier of at least one terminal
(A-D) in combination with at least one access deny time interval, during which access
for said terminal (A-D) is denied;
- an access request receiver (20) configured for receiving a network attach request
and for receiving or determining said unique identifier for accessing said telecommunications
network from said terminal;
- an access module (21) configured for denying network attach for said terminal if
said network attach request is received within said access deny time interval; and
an authenticator (24) configured for authenticating said terminal (A-D) in response
to receiving said network attach request characterised in that:
said access module (21) is further configured for directly denying network attach
without performing authentication upon receiving a further network attach request
from said authenticated terminal (A-D) if it is received within the access deny time
interval.
14. The telecommunications network as recited in claim 13 wherein said access deny time
interval is a dynamic time interval or an implicit time interval.
15. A computer-implemented method of controlling access to a telecommunications network
(1), the telecommunications network (1) being configured for allowing access for a
plurality of terminals (A-D), each terminal (A-D) comprising a unique identifier for
accessing said telecommunications network (1), the telecommunications network (1)
comprising a register (6) configured for storing said unique identifier of at least
one terminal (A-D) in combination with at least one grant access time interval, the
method comprising the steps of:
- receiving a network attach request and said unique identifier from said terminal
(A-D) for access to said telecommunications network (1) ;
- accessing said grant access time interval using said unique identifier;
- authenticating said terminal (A-D) in response to receiving said network attach
request;
- denying network attach to said telecommunications network (1) for said terminal
(A-D) if said network attach request is received outside said grant access time interval;
characterised in that the method further comprises the step of:
- directly denying network attach without performing authentication upon receiving
a further network attach request from said terminal (A-D) if it is received outside
the grant access time interval.
16. The method as recited in claim 15 further comprising the steps of monitoring network
load of said telecommunications network and adapting said grant access time interval
in dependence of said monitored network load.
17. The method as recited in claim 16 wherein the network load of said telecommunications
network (1) is monitored in real-time or wherein the monitoring of the network load
is based on the expected network load, using mathematical models and history data.
18. The method as recited in claim 15 wherein machine-to-machine applications that do
not require the immediate transfer of data are executed and wherein the grant access
time interval for the terminals (A-D) is a predetermined time interval which can be
different for different batches of terminals; or
wherein the grant access time interval for the terminals (A-D) of these applications
is a variable time interval x-y, being scheduled depending on the network load experienced
by or expected for the telecommunications network (1).
19. The method as recited in claim 18 wherein the grant access time interval granted to
the terminals (A-D) is within a time period that the network load is below or is expected
to be below a particular threshold.
20. The method as recited in claim 18 wherein the terminals (A-D) have one or more grant
access time intervals being assigned to a particular terminal or group of terminals
(A-D).
21. The method of claim 15, wherein said telecommunications network (1) is a cellular
network (2) and said register (6) is a home location register or home subscriber server
of the cellular telecommunications network (2).
22. The method according to claim 15, further comprising the steps of:
- receiving said network attach request to said telecommunications network (1) at
a serving controller entity (5);
- retrieving said grant access time interval from said register to said serving controller
entity (5) in response to receiving said network attach request;
- denying network attach for said terminal (A-D) if said network attach request is
received outside the retrieved grant access time interval.
23. The method according to claim 22, further comprising the step of transmitting access
denial information to said terminal (A-D) in addition to denying network attach to
said telecommunications network (1).
24. A computer-implemented method of controlling access to a telecommunications network
(1), the telecommunications network being configured for allowing access for a plurality
of terminals, each terminal (A-D) comprising a unique identifier for accessing said
telecommunications network (1), the telecommunications network comprising a register
(6) configured for storing said unique identifier of at least one terminal (A-D) in
combination with at least one access deny time interval, the method comprising the
steps of:
- receiving a network attach request and said unique identifier from said terminal
(A-D) for access to said telecommunications network;
- accessing said access deny time interval using said unique identifier;
- authenticating said terminal (A-D) in response to receiving said network attach
request;
- denying network attach to said telecommunications network for said terminal if said
network attach request is received within said access deny time interval;
characterised in that the method further comprises the steps of:
- directly denying network attach without performing authentication upon receiving
a further network attach request from said terminal (A-D) if it is received within
said access deny time interval.
25. A computer program product for controlling access (21) to a telecommunications network
(1), said computer program product comprising software code portions configured for,
when run in a telecommunications network (1), executing the method of claim 15.
26. A carrier containing the computer program product of claim 25.
1. Telekommunikationsnetz (1), das zum Bereitstellen von Zugang zu mehreren Endgeräten
(A-D) ausgebildet ist, wobei jedes Endgerät (A-D) eine eindeutige Kennung zum Zugang
zu dem Telekommunikationsnetz umfasst, wobei das Telekommunikationsnetz (1) Folgendes
umfasst:
- ein Register (6), das zum Speichern der eindeutigen Kennung wenigstens eines Endgeräts
(A-D) in Kombination mit wenigstens einem Zugangsgewährungszeitintervall ausgebildet
ist, während dessen ein Zugang für das Endgerät (A-D) erlaubt ist;
- einen Zugangsanforderungsempfänger (20), der zum Empfangen einer Netzanschlussanforderung
und zum Empfangen oder Bestimmen der eindeutigen Kennung zum Zugang zu dem Telekommunikationsnetz
von dem Endgerät ausgebildet ist;
- ein Zugangsmodul (21), das zum Verweigern eines Netzanschlusses für das Endgerät
ausgebildet ist, falls die Netzanschlussanforderung außerhalb des Zugangsgewährungszeitintervalls
empfangen wird; und
- einen Authentifikator (24), der zum Authentifizieren des Endgeräts (A-D) als Reaktion
auf das Empfangen der Netzanschlussanforderung ausgebildet ist; dadurch gekennzeichnet, dass:
das Zugangsmodul (21) ferner zum direkten Verweigern eines Netzanschlusses ohne Durchführen
einer Authentifizierung beim Empfangen einer weiteren Netzanschlussanforderung von
dem authentifizierten Endgerät (A-D) ausgebildet ist, falls sie außerhalb des Zugangsgewährungszeitintervalls
empfangen wird.
2. Telekommunikationsnetz nach Anspruch 1, wobei das Zugangsgewährungszeitintervall ein
dynamisches Zeitintervall oder ein implizites Zeitintervall ist.
3. Telekommunikationsnetz nach Anspruch 1, wobei Maschine-zu-Maschine-Anwendungen, die
die unmittelbare Übertragung von Daten nicht erfordern, ausgeführt werden und wobei
unterschiedliche Chargen der Endgeräte definiert werden und wobei das Zugangsgewährungszeitintervall
für die Endgeräte dieser Maschine-zu-Maschine-Anwendungen ein vorbestimmtes Zeitintervall
ist, das für unterschiedliche Chargen von Endgeräten unterschiedlich ist.
4. Telekommunikationsnetz (1) nach Anspruch 1, wobei das Zugangsgewährungszeitintervall
für die Endgeräte ein variables Zeitintervall x-y ist, das in Abhängigkeit von der
Netzlast geplant wird, die das Telekommunikationsnetz (1) erfährt oder für dieses
erwartet wird.
5. Telekommunikationsnetz (1) nach Anspruch 4, wobei das Zugangsgewährungszeitintervall,
das den Endgeräten (A-D) gewährt wird, innerhalb einer Zeitperiode, zu der die Netzlast
unterhalb einer speziellen Schwelle liegt oder zu der erwartet wird, dass diese unterhalb
einer speziellen Schwelle liegt, liegt.
6. Telekommunikationsnetz nach Anspruch 1, wobei das Telekommunikationsnetz (1) ein Netzlastüberwachungsgerät
umfasst, das zum Erhalten und zum Überwachen der Netzlast des Telekommunikationsnetzes
(1) ausgebildet ist, und wobei das Telekommunikationsnetz zum Anpassen des Zugangsgewährungszeitintervalls
in Abhängigkeit von der Netzlast ausgebildet ist.
7. Telekommunikationsnetz (1) nach Anspruch 1, wobei die Netzlast des Telekommunikationsnetzes
(1) in Echtzeit überwacht wird oder wobei die Überwachung der Netzlast auf der erwarteten
Netzlast unter Verwendung mathematischer Modelle und historischer Daten basiert.
8. Telekommunikationsnetz (1) nach Anspruch 1, wobei die Maschine-zu-Maschine-Anwendungen,
die keine unmittelbare Übertragung von Daten erfordern, ausgeführt werden und wobei
die Endgeräte (A-D) dieser Maschine-zu-Maschine-Anwendungen ein oder mehrere Zugangsgewährungszeitintervalle
aufweisen, die einem speziellen Endgerät oder einer speziellen Gruppe von Endgeräten
(A-D) zugewiesen sind.
9. Telekommunikationsnetz nach Anspruch 1, wobei das Telekommunikationsnetz ein zellulares
Netz (2) umfasst und das Register (6) ein Heimatstandortregister (Home Location Register)
oder ein Heimatteilnehmerserver (Home Subscriber Server) des zellularen Telekommunikationsnetzes
(2) ist.
10. Telekommunikationsnetz (1) nach einem oder mehreren der vorhergehenden Ansprüche,
wobei das Telekommunikationsnetz (1) eine Versorgungssteuerungsentität (5) umfasst,
die Versorgungssteuerungsentität (5) den Zugangsanforderungsempfänger (20) und das
Zugangsmodul (21) umfasst und wobei die Versorgungssteuerungsentität (5) ferner ein
Datenabrufmodul (22) umfasst, das zum Abrufen des Zugangsgewährungszeitintervalls
aus dem Register (6) als Reaktion auf das Empfangen der Netzanschlussanforderung ausgebildet
ist, und wobei das Zugangsmodul zum Verweigern eines Netzanschlusses an das Telekommunikationsnetz
oder Verweigern einer Einrichtung eines Paketdatenprotokollkontexts mit dem Endgerät
ausgebildet ist, falls die Netzanschlussanforderung außerhalb des abgerufenen Zugangsgewährungszeitintervalls
empfangen wird.
11. Telekommunikationsnetz (1) nach einem oder mehreren der vorhergehenden Ansprüche,
wobei das Netz (1) eine Versorgungssteuerungsentität (5) umfasst, die zum Übertragen
von Zugangsverweigerungsinformationen an das Endgerät (A-D) als Reaktion darauf ausgebildet
ist, dass das Zugangsmodul (21) einen Netzanschluss an das Telekommunikationsnetz
(1) verweigert.
12. Telekommunikationsnetz (1) nach einem oder mehreren der vorhergehenden Ansprüche,
wobei das Netz (1) ferner ein Gateway (7) zu einem weiteren Netz umfasst, wobei das
Gateway (7) dazu ausgebildet ist, eine weitere Authentifizierung des Endgeräts (A-D)
zu ermöglichen.
13. Telekommunikationsnetz (1), das zum Bereitstellen von Zugang zu mehreren Endgeräten
(A-D) ausgebildet ist, wobei jedes Endgerät (A-D) eine eindeutige Kennung zum Zugang
zu dem Telekommunikationsnetz umfasst, wobei das Telekommunikationsnetz (1) Folgendes
umfasst:
- ein Register (6), das zum Speichern der eindeutigen Kennung wenigstens eines Endgeräts
(A-D) in Kombination mit wenigstens einem Zugangsverweigerungszeitintervall ausgebildet
ist, während dessen ein Zugang für das Endgerät (A-D) verweigert wird;
- einen Zugangsanforderungsempfänger (20), der zum Empfangen einer Netzanschlussanforderung
und zum Empfangen oder Bestimmen der eindeutigen Kennung zum Zugang zu dem Telekommunikationsnetz
von dem Endgerät ausgebildet ist;
- ein Zugangsmodul (21), das zum Verweigern eines Netzanschlusses für das Endgerät
ausgebildet ist, falls die Netzanschlussanforderung innerhalb des Zugangsverweigerungszeitintervalls
empfangen wird; und
- einen Authentifikator (24), der zum Authentifizieren des Endgeräts (A-D) als Reaktion
auf das Empfangen der Netzanschlussanforderung ausgebildet ist, dadurch gekennzeichnet, dass:
das Zugangsmodul (21) ferner zum direkten Verweigern eines Netzanschlusses ohne Durchführen
einer Authentifizierung beim Empfangen einer weiteren Netzanschlussanforderung von
dem authentifizierten Endgerät (A-D) ausgebildet ist, falls sie innerhalb des Zugangsverweigerungszeitintervalls
empfangen wird.
14. Telekommunikationsnetz nach Anspruch 13, wobei das Zugangsverweigerungszeitintervall
ein dynamisches Zeitintervall oder ein implizites Zeitintervall ist.
15. Computerimplementiertes Verfahren zum Steuern eines Zugangs zu einem Telekommunikationsnetz
(1), wobei das Telekommunikationsnetz (1) dazu ausgebildet ist, einen Zugang für mehrere
Endgeräte (A-D) zu ermöglichen, wobei jedes Endgerät (A-D) eine eindeutige Kennung
zum Zugang zu dem Telekommunikationsnetz (1) umfasst, wobei das Telekommunikationsnetz
(1) ein Register (6) umfasst, das zum Speichern der eindeutigen Kennung wenigstens
eines Endgeräts (A-D) in Kombination mit wenigstens einem Zugangsgewährungszeitintervall
ausgebildet ist, wobei das Verfahren die Folgenden Schritte umfasst:
- Empfangen einer Netzanschlussanforderung und der eindeutigen Kennung zum Zugang
zu dem Telekommunikationsnetz (1) von dem Endgerät (A-D);
- Zugreifen auf das Zugangsgewährungszeitintervall unter Verwendung der eindeutigen
Kennung;
- Authentifizieren des Endgeräts (A-D) als Reaktion auf das Empfangen der Netzanschlussanforderung;
- Verweigern eines Netzanschlusses an das Telekommunikationsnetz (1) für das Endgerät
(A-D), falls die Netzanschlussanforderung außerhalb des Zugangsgewährungszeitintervalls
empfangen wird;
dadurch gekennzeichnet, dass das Verfahren ferner den folgenden Schritt umfasst:
- direktes Verweigern eines Netzanschlusses ohne Durchführen einer Authentifizierung
beim Empfangen einer weiteren Netzanschlussanforderung von dem Endgerät (A-D), falls
sie außerhalb des Zugangsgewährungszeitintervalls empfangen wird.
16. Verfahren nach Anspruch 15, das ferner die Schritte des Überwachens einer Netzlast
des Telekommunikationsnetzes und des Anpassens des Zugangsgewährungszeitintervalls
in Abhängigkeit von der überwachten Netzlast umfasst.
17. Verfahren nach Anspruch 16, wobei die Netzlast des Telekommunikationsnetzes (1) in
Echtzeit überwacht wird oder wobei die Überwachung der Netzlast auf der erwarteten
Netzlast unter Verwendung mathematischer Modelle und historischer Daten basiert.
18. Verfahren nach Anspruch 15, wobei Maschine-zu-Maschine-Anwendungen, die keine unmittelbare
Übertragung von Daten erfordern, ausgeführt werden und wobei das Zugangsgewährungszeitintervall
für die Endgeräte (A-D) ein vorbestimmtes Zeitintervall ist, das für unterschiedliche
Chargen von Endgeräten unterschiedlich sein kann; oder
wobei das Zugangsgewährungszeitintervall für die Endgeräte (A-D) dieser Anwendungen
ein variables Zeitintervall x-y ist, das in Abhängig von der Netzlast geplant wird,
die das Telekommunikationsnetz (1) erfährt oder für dieses erwartet wird.
19. Verfahren nach Anspruch 18, wobei das Zugangsgewährungszeitintervall, das den Endgeräten
(A-D) gewährt wird, innerhalb einer Zeitperiode, zu der die Netzlast unterhalb einer
speziellen Schwelle liegt oder zu der erwartet wird, dass diese unterhalb einer speziellen
Schwelle liegt, liegt.
20. Verfahren nach Anspruch 18, wobei die Endgeräte (A-D) ein oder mehrere Zugangsgewährungszeitintervalle
aufweisen, die einem speziellen Endgerät oder einer speziellen Gruppe von Endgeräten
(A-D) zugewiesen sind.
21. Verfahren nach Anspruch 15, wobei das Telekommunikationsnetz (1) ein zellulares Netz
(2) ist und das Register (6) ein Heimatstandortregister (Home Location Register) oder
ein Heimatteilnehmerserver (Home Subscriber Server) des zellularen Telekommunikationsnetzes
(2) ist.
22. Verfahren nach Anspruch 15, das ferner die folgenden Schritte umfasst:
- Empfangen der Netzanschlussanforderung an das Telekommunikationsnetz (1) bei einer
Versorgungssteuerungsentität (5);
- Abrufen des Zugangsgewährungszeitintervalls aus dem Register für die Versorgungssteuerungsentität
(5) als Reaktion auf das Empfangen der Netzanschlussanforderung;
- Verweigern eines Netzanschlusses für das Endgerät (A-D), falls die Netzanschlussanforderung
außerhalb des abgerufenen Zugangsgewährungszeitintervalls empfangen wird.
23. Verfahren nach Anspruch 22, das ferner den Schritt des Übertragens von Zugangsverweigerungsinformationen
an das Endgerät (A-D) zusätzlich zu dem Verweigern des Netzanschlusses an das Telekommunikationsnetz
(1) umfasst.
24. Computerimplementiertes Verfahren zum Steuern eines Zugangs zu einem Telekommunikationsnetz
(1), wobei das Telekommunikationsnetz dazu ausgebildet ist, einen Zugang für mehrere
Endgeräte zu ermöglichen, wobei jedes Endgerät (A-D) eine eindeutige Kennung zum Zugang
zu dem Telekommunikationsnetz (1) umfasst, wobei das Telekommunikationsnetz ein Register
(6) umfasst, das zum Speichern der eindeutigen Kennung wenigstens eines Endgeräts
(A-D) in Kombination mit wenigstens einem Zugangsverweigerungszeitintervall ausgebildet
ist, wobei das Verfahren die folgenden Schritte umfasst:
- Empfangen einer Netzanschlussanforderung und der eindeutigen Kennung zum Zugang
zu dem Telekommunikationsnetz von dem Endgerät (A-D);
- Zugreifen auf das Zugangsverweigerungszeitintervall unter Verwendung der eindeutigen
Kennung;
- Authentifizieren des Endgeräts (A-D) als Reaktion auf das Empfangen der Netzanschlussanforderung;
- Verweigern eines Netzanschlusses an das Telekommunikationsnetz für das Endgerät,
falls die Netzanschlussanforderung innerhalb des Zugangsverweigerungszeitintervalls
empfangen wird;
dadurch gekennzeichnet, dass das Verfahren ferner die folgenden Schritte umfasst:
- direktes Verweigern eines Netzanschlusses ohne Durchführen einer Authentifizierung
beim Empfangen einer weiteren Netzanschlussanforderung von dem Endgerät (A-D), falls
sie innerhalb des Zugangsverweigerungszeitintervalls empfangen wird.
25. Computerprogrammprodukt zum Steuern eines Zugangs (21) zu einem Telekommunikationsnetz
(1), wobei das Computerprogrammprodukt Softwarecodeteile umfasst, die bei Ausführung
in einem Telekommunikationsnetz (1) zum Ausführen des Verfahrens nach Anspruch 15
ausgebildet sind.
26. Träger, der das Computerprogrammprodukt nach Anspruch 25 umfasst.
1. Réseau de télécommunications (1) configuré pour fournir un accès à une pluralité de
terminaux (A-D), chaque terminal (A-D) comprenant un identifiant unique pour l'accès
audit réseau de télécommunications, ledit réseau de télécommunications (1) comprenant
:
- un registre (6) configuré pour enregistrer ledit identifiant unique d'au moins un
terminal (A-D) en association avec au moins un intervalle de temps d'octroi d'accès,
au cours duquel l'accès pour ledit terminal (AD) est permis ;
- un récepteur de requête d'accès (20) configuré pour recevoir une requête de rattachement
réseau et pour recevoir ou déterminer ledit identifiant unique pour l'accès audit
réseau de télécommunications depuis ledit terminal ;
- un module d'accès (21) configuré pour refuser le rattachement réseau pour ledit
terminal si ladite requête de rattachement réseau est reçue en dehors dudit intervalle
de temps d'octroi d'accès ; et
- un authentificateur (24) configuré pour authentifier ledit terminal (A-D) en réponse
à la réception de ladite requête de rattachement réseau ;
caractérisé en ce que :
ledit module d'accès (21) est configuré en outre pour refuser directement un rattachement
réseau sans réaliser une authentification lors de la réception d'une requête de rattachement
réseau supplémentaire depuis le terminal (A-D) authentifié si celle-ci est reçue en
dehors dudit intervalle de temps d'octroi d'accès.
2. Réseau de télécommunications selon la revendication 1, dans lequel ledit intervalle
de temps d'octroi d'accès est un intervalle de temps dynamique ou un intervalle de
temps implicite.
3. Réseau de télécommunications selon la revendication 1, dans lequel des applications
de machine à machine qui n'exigent pas le transfert immédiat de données sont exécutées,
et dans lequel différents lots des terminaux sont définis, et dans lequel l'intervalle
de temps d'octroi d'accès pour les terminaux de ces applications de machine à machine
est un intervalle de temps prédéterminé différent pour différents lots de terminaux.
4. Réseau de télécommunications (1) selon la revendication 1, dans lequel l'intervalle
de temps d'octroi d'accès pour les terminaux est un intervalle de temps variable x-y,
programmé selon la charge réseau subie par, ou prévue pour, le réseau de télécommunications
(1).
5. Réseau de télécommunications (1) selon la revendication 4, dans lequel l'intervalle
de temps d'octroi d'accès octroyé aux terminaux (A-D) s'inscrit dans une période de
temps pendant laquelle la charge réseau est en deçà, ou prévue d'être en deçà, d'un
seuil particulier.
6. Réseau de télécommunications selon la revendication 1, ledit réseau de télécommunications
(1) comprenant une unité de surveillance de charge réseau configurée pour obtenir
et pour surveiller la charge réseau dudit réseau de télécommunications (1), et ledit
réseau de télécommunications étant configuré pour adapter ledit intervalle de temps
d'octroi d'accès en fonction de ladite charge réseau.
7. Réseau de télécommunications (1) selon la revendication 1, dans lequel la charge réseau
dudit réseau de télécommunications (1) est surveillée en temps réel, ou dans lequel
la surveillance de la charge réseau est basée sur la charge réseau prévue, à l'aide
de modèles mathématiques et de données d'historique.
8. Réseau de télécommunications (1) selon la revendication 1, dans lequel des applications
de machine à machine qui n'exigent pas le transfert immédiat de données sont exécutées,
et dans lequel les terminaux (AD) de ces applications de machine à machine ont un
ou plusieurs intervalles de temps d'octroi d'accès qui sont assignés à un terminal
particulier ou un groupe particulier de terminaux (A-D).
9. Réseau de télécommunications selon la revendication 1, ledit réseau de télécommunications
comprenant un réseau cellulaire (2) et ledit registre (6) étant un registre de localisation
nominal ou un serveur d'abonnés résidentiels du réseau de télécommunications cellulaire
(2) .
10. Réseau de télécommunications (1) selon une ou plusieurs des revendications précédentes,
ledit réseau de télécommunications (1) comprenant une entité contrôleur de desserte
(5), ladite entité contrôleur de desserte (5) comprenant ledit récepteur de requête
d'accès (20) et ledit module d'accès (21), et dans lequel ladite entité contrôleur
de desserte (5) comprend en outre un module d'extraction de données (22) configuré
pour extraire ledit intervalle de temps d'octroi d'accès depuis ledit registre (6)
en réponse à la réception de ladite requête de rattachement réseau, et dans lequel
ledit module d'accès est configuré pour refuser un rattachement réseau audit réseau
de télécommunications ou refuser l'établissement d'un contexte de protocole de données
en mode paquet avec ledit terminal si ladite requête de rattachement réseau est reçue
en dehors de l'intervalle de temps d'octroi d'accès extrait.
11. Réseau de télécommunications (1) selon une ou plusieurs des revendications précédentes,
ledit réseau (1) comprenant une entité contrôleur de desserte (5) configurée pour
transmettre des informations de refus d'accès audit terminal (A-D) en réponse au refus,
par ledit module d'accès (21), du rattachement réseau audit réseau de télécommunications
(1).
12. Réseau de télécommunications (1) selon une ou plusieurs des revendications précédentes,
ledit réseau (1) comprenant en outre une passerelle (7) vers un réseau supplémentaire,
ladite passerelle (7) étant configurée pour autoriser une authentification supplémentaire
dudit terminal (A-D).
13. Réseau de télécommunications (1) configuré pour fournir un accès à une pluralité de
terminaux (A-D), chaque terminal (A-D) comprenant un identifiant unique pour l'accès
audit réseau de télécommunications, ledit réseau de télécommunications (1) comprenant
:
- un registre (6) configuré pour enregistrer ledit identifiant unique d'au moins un
terminal (A-D) en association avec au moins un intervalle de temps de refus d'accès,
au cours duquel l'accès pour ledit terminal (AD) est refusé ;
- un récepteur de requête d'accès (20) configuré pour recevoir une requête de rattachement
réseau et pour recevoir ou déterminer ledit identifiant unique pour l'accès audit
réseau de télécommunications depuis ledit terminal ;
- un module d'accès (21) configuré pour refuser le rattachement réseau pour ledit
terminal si ladite requête de rattachement réseau est reçue au sein dudit intervalle
de temps de refus d'accès ; et
un authentificateur (24) configuré pour authentifier ledit terminal (A-D) en réponse
à la réception de ladite requête de rattachement réseau ;
caractérisé en ce que :
ledit module d'accès (21) est configuré en outre pour refuser directement un rattachement
réseau sans réaliser une authentification lors de la réception d'une requête de rattachement
réseau supplémentaire depuis ledit terminal (A-D) authentifié si celle-ci est reçue
au sein de l'intervalle de temps de refus d'accès.
14. Réseau de télécommunications selon la revendication 13, dans lequel ledit intervalle
de temps de refus d'accès est un intervalle de temps dynamique ou un intervalle de
temps implicite.
15. Procédé, mis en œuvre par ordinateur, de contrôle de l'accès à un réseau de télécommunications
(1), le réseau de télécommunications (1) étant configuré pour autoriser l'accès pour
une pluralité de terminaux (A-D), chaque terminal (A-D) comprenant un identifiant
unique pour l'accès audit réseau de télécommunications (1), le réseau de télécommunications
(1) comprenant un registre (6) configuré pour enregistrer ledit identifiant unique
d'au moins un terminal (A-D) en association avec au moins un intervalle de temps d'octroi
d'accès, le procédé comprenant les étapes de :
- réception d'une requête de rattachement réseau et dudit identifiant unique depuis
ledit terminal (A-D) pour l'accès audit réseau de télécommunications (1) ;
- accès audit intervalle de temps d'octroi d'accès à l'aide dudit identifiant unique
;
- authentification dudit terminal (A-D) en réponse à la réception de ladite requête
de rattachement réseau ;
- refus du rattachement réseau audit réseau de télécommunications (1) pour ledit terminal
(A-D) si ladite requête de rattachement réseau est reçue en dehors dudit intervalle
de temps d'octroi d'accès ;
caractérisé en ce que le procédé comprend en outre l'étape de :
- refus, directement, d'un rattachement réseau sans réaliser une authentification
lors de la réception d'une requête de rattachement réseau supplémentaire depuis ledit
terminal (A-D) si celle-ci est reçue en dehors de l'intervalle de temps d'octroi d'accès.
16. Procédé selon la revendication 15 comprenant en outre les étapes de surveillance d'une
charge réseau dudit réseau de télécommunications et d'adaptation dudit intervalle
de temps d'octroi d'accès en fonction de ladite charge réseau surveillée.
17. Procédé selon la revendication 16, dans lequel la charge réseau dudit réseau de télécommunications
(1) est surveillée en temps réel, ou dans lequel la surveillance de la charge réseau
est basée sur la charge réseau prévue, à l'aide de modèles mathématiques et de données
d'historique.
18. Procédé selon la revendication 15, dans lequel des applications de machine à machine
qui n'exigent pas le transfert immédiat de données sont exécutées, et dans lequel
l'intervalle de temps d'octroi d'accès pour les terminaux (A-D) est un intervalle
de temps prédéterminé qui peut être différent pour différents lots de terminaux ;
ou
dans lequel l'intervalle de temps d'octroi d'accès pour les terminaux (A-D) de ces
applications est un intervalle de temps variable x-y, programmé selon la charge réseau
subie par, ou prévue pour, le réseau de télécommunications (1).
19. Procédé selon la revendication 18, dans lequel l'intervalle de temps d'octroi d'accès
octroyé aux terminaux (A-D) s'inscrit dans une période de temps pendant laquelle la
charge réseau est en deçà, ou prévue d'être en deçà, d'un seuil particulier.
20. Procédé selon la revendication 18 dans lequel les terminaux (A-D) ont un ou plusieurs
intervalles de temps d'octroi d'accès qui sont assignés à un terminal particulier
ou un groupe particulier de terminaux (A-D).
21. Procédé selon la revendication 15, dans lequel ledit réseau de télécommunications
(1) est un réseau cellulaire (2) et ledit registre (6) est un registre de localisation
nominal ou un serveur d'abonnés résidentiels du réseau de télécommunications cellulaire
(2).
22. Procédé selon la revendication 15, comprenant en outre les étapes de :
- réception de ladite requête de rattachement réseau audit réseau de télécommunications
(1) au niveau d'une entité contrôleur de desserte (5) ;
- extraction dudit intervalle de temps d'octroi d'accès depuis ledit registre vers
ladite entité contrôleur de desserte (5) en réponse à la réception de ladite requête
de rattachement réseau ;
- refus d'un rattachement réseau pour ledit terminal (A-D) si ladite requête de rattachement
réseau est reçue en dehors de l'intervalle de temps d'octroi d'accès extrait.
23. Procédé selon la revendication 22, comprenant en outre l'étape de transmission d'informations
de refus d'accès audit terminal (A-D) en plus du refus du rattachement réseau audit
réseau de télécommunications (1) .
24. Procédé, mis en œuvre par ordinateur, de contrôle de l'accès à un réseau de télécommunications
(1), le réseau de télécommunications étant configuré pour autoriser l'accès pour une
pluralité de terminaux, chaque terminal (A-D) comprenant un identifiant unique pour
l'accès audit réseau de télécommunications (1), le réseau de télécommunications comprenant
un registre (6) configuré pour enregistrer ledit identifiant unique d'au moins un
terminal (A-D) en association avec au moins un intervalle de temps de refus d'accès,
le procédé comprenant les étapes de :
- réception d'une requête de rattachement réseau et dudit identifiant unique depuis
ledit terminal (A-D) pour l'accès audit réseau de télécommunications ;
- accès audit intervalle de temps de refus d'accès à l'aide dudit identifiant unique
;
- authentification dudit terminal (A-D) en réponse à la réception de ladite requête
de rattachement réseau ;
- refus de rattachement réseau audit réseau de télécommunications pour ledit terminal
si ladite requête de rattachement réseau est reçue au sein dudit intervalle de temps
de refus d'accès ;
caractérisé en ce que le procédé comprend en outre les étapes de :
- refus, directement, d'un rattachement réseau sans réaliser d'authentification lors
de la réception d'une requête de rattachement réseau supplémentaire depuis ledit terminal
(A-D) si celle-ci est reçue au sein dudit intervalle de temps de refus d'accès.
25. Produit-programme d'ordinateur permettant le contrôle de l'accès (21) à un réseau
de télécommunications (1), ledit produit-programme d'ordinateur comprenant des parties
de code de logiciel configurées pour, lors d'une exécution dans un réseau de télécommunications
(1), réaliser le procédé selon la revendication 15.
26. Support contenant le produit-programme d'ordinateur selon la revendication 25.
REFERENCES CITED IN THE DESCRIPTION
This list of references cited by the applicant is for the reader's convenience only.
It does not form part of the European patent document. Even though great care has
been taken in compiling the references, errors or omissions cannot be excluded and
the EPO disclaims all liability in this regard.
Patent documents cited in the description